DE19702049C1 - Zertifizierung kryptografischer Schlüssel für Chipkarten - Google Patents
Zertifizierung kryptografischer Schlüssel für ChipkartenInfo
- Publication number
- DE19702049C1 DE19702049C1 DE19702049A DE19702049A DE19702049C1 DE 19702049 C1 DE19702049 C1 DE 19702049C1 DE 19702049 A DE19702049 A DE 19702049A DE 19702049 A DE19702049 A DE 19702049A DE 19702049 C1 DE19702049 C1 DE 19702049C1
- Authority
- DE
- Germany
- Prior art keywords
- key
- certificate
- chip card
- cryptographic key
- certification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Revoked
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Description
Die Erfindung betrifft die Zertifizierung von kryptografischen
Schlüsseln für Chipkarten.
Der Schutz und die Geheimhaltung von Daten in einer Chipkarte
ist einer der Hauptvorteile gegenüber anderen Datenträgern, wie
Magnetstreifenkarten oder Disketten. Aus diesem Grund sind eine
auf diesen Zweck zugeschnittene Chiphardware und verschiedene
kryptografische Verfahren notwendig.
Bei den kryptografischen Verfahren unterscheidet man
symmetrische und asymmetrische kryptografische Verfahren. Im
Fall der symmetrischen kryptografischen Verfahren existiert
genau ein Schlüssel, der sowohl zum Verschlüsseln als auch zum
Entschlüsseln der Daten verwendet wird, die mit der Chipkarte
ausgetauscht werden. Dieser Schlüssel muß geheimgehalten
werden, da jeder, der diesen Schlüssel kennt, Nachrichten,
bestehend aus den verschlüsselten Daten, mitlesen kann.
Hierdurch entsteht das Problem, wie dieser Schlüssel zwischen
den Kommunikationspartnern, ausgetauscht werden kann. Über
öffentliche Netzwerke ist ein Austausch des Schlüssels nicht
möglich, weil der Schlüssel danach nicht mehr geheim wäre.
Dieses Problem wird teilweise mit Hilfe asymmetrischer
kryptografischer Verfahren gelöst. In diesem Fall existieren
ein Schlüssel V zum Verschlüsseln und ein Schlüssel E zum
Entschlüsseln. Das besondere hierbei ist, daß nur einer der
beiden Schlüssel geheimgehalten werden muß. Der Schlüssel V ist
öffentlich bekannt und der Schlüssel E ist geheim. Will der
Sender eine geheime Nachricht an einen Empfänger senden, so
benutzt er den öffentlich bekannten Schlüssel V, um die
Nachricht zu verschlüsseln. Wenn der Empfänger die
verschlüsselte Nachricht erhält, so kann diese mit Hilfe des
geheimen Schlüssels E entschlüsseln. Natürlich ist auch der
umgekehrte Fall denkbar, daß der Schlüssel V geheim ist und
der Schlüssel E öffentlich bekannt ist.
Aus der DE-C-32 44 537 ist ein Verschlüsselungsverfahren
bekannt, bei dem kein separater Spruchschlüssel übertragen
werden muß. Der zu verschlüsselnde Datenblock wir in zwei
Teile aufgeteilt und aus dem ersten Teil des Datenblocks wird
ein Schlüssel entnommen, mit dem ein Schlüsselrechner
voreingestellt wird, wobei mit dieser Voreinstellung der
zweite Teil des Datenblocks verschlüsselt wird.
Die asymmetrischen kryptografischen Verfahren lösen das
Problem des Schlüsselaustausches. Es entsteht jedoch ein
neues Problem. Die Authentizität des öffentlich Schlüssels
muß überprüft werden. Dies geschieht, indem der öffentliche
Schlüssel durch eine vertrauenswürdige Instanz zertifiziert
wird. Zu diesem Zweck wird ein Zertifikat erstellt, welches
die folgenden Komponenten aufweisen kann:
- - einen öffentlichen Schlüssel,
- - den Namen des Besitzers des öffentlichen Schlüssels,
- - die Anwendungen/Anwendungsbereiche, für die dieser öffentliche Schlüssel benutzt werden darf, und
- - eine digitale Unterschrift der vertrauenswürdigen Instanz.
Bei der digitalen Unterschrift handelt es sich informations
technisch gesehen um eine Art kryptografischer Prüfsumme der
übrigen Komponenten des Zertifikats ähnlich einem MAC
(Message Authentication Code) über einen vorgegebenen
Datenstring. Mit der digitalen Unterschrift bestätigt die
vertrauenswürdige Instanz, daß die im Zertifikat enthaltenen
Daten (Komponenten) zusammengehören.
Für den Aufbau und das Format eines Zertifikats existiert ein
Standard X.509. Diese Norm entstand im Umfeld großer
Datenbanken und setzt deshalb Computer mit großen
Rechenleistungen voraus. Die Auswertung eines X.509-Zer
tifikates mit Hilfe eines Prozessors einer Chipkarte ist
nicht möglich.
IEEE Communications Magazine, J. K. Omura, "Novel
Applications of Cryptographic in Digital Communication", Mai
1990, S. 21 ff. offenbart ein Protokoll zur Verifizierung
digitaler Unterschriften, wobei aus einer ersten Nachricht
ein Hashwert gebildet, dann aus dem zugehörigen
Entschlüsselungswert DA ein zweiter Hashwert aus der
Nachricht des Senders gebildet, und schließlich die Hashwerte
miteinander verglichen werden.
In H. Lemme, "Chipkarten: Milliardengeschäft des 21.
Jahrhunderts", Elektronik 15 (1996), S. 56 ff. wird eine
"elektronische Unterschrift beschrieben. Dies ist eine mit
dem geheimen Schlüssel des Absenders verschlüsselte
Prüfsumme, die sich ergibt, nachdem der zu versendende Text
mit Hilfe des sogenannten "Hash-Algorithmus" komprimiert
wurde. Bei jedem Dokument ergibt sich hier eine andere Zahl.
Sie wird zusammen mit dem Text zum Empfänger versendet. Der
wendet wieder den Hash-Algorithmus und anschließend den
öffentlichen Schlüssel des Absender darauf an. Seine eigene
Berechnung der Prüfsumme muß den gleichen Wert ergeben, den
der Absender berechnet und übertragen hat. Auf diese Weise
läßt sich Integrität der Daten prüfen.
Bei der Verwendung asymmetrischer kryptografischer Verfahren
mit Chipkarten dient die Chipkarte deshalb zunächst nur zur
Aufbewahrung eines Schlüssels. Die Zulassung dieses
Schlüssels für das asymmetrische kryptografische Verfahren
erfolgt hingegen außerhalb der Chipkarte, auf einem Computer
mit größerer Rechenleistung.
Aufgabe der vorliegenden Erfindung ist es, eine verbesserte
Möglichkeit zur Zertifizierung von kryptografischen Schlüsseln
für Chipkarten zu schaffen.
Diese Aufgabe wird durch die in den unabhängigen Ansprüchen 1
und 17 offenbarte technische Lehre gelöst.
Der wesentliche Vorteil, welcher mit der Erfindung gegenüber
dem Stand der Technik erreicht wird, besteht darin, daß eine
Zertifizierung kryptografischer Schlüssel auf der Chipkarte
ausgeführt werden kann. Die Funktionalität asymmetrischer
kryptografischer Verfahren ist hierdurch vollständig in
Chipkarten integriert. Es entsteht eine neue Stufe der
Sicherheit und der Kreis möglicher Anwendungen für Chipkarten
wird erweitert. Erreicht wird dies mittels eines in seiner
Struktur einfachen und auf Chipkarten zugeschnittenen
Zertifikats, welches in einem auf Chipkarten ausführbaren
Zertifizierungsverfahren verwendet wird.
Eine Weiterbildung der Erfindung sieht vor, daß das Überprüfen
der digitalen Unterschrift auf der Chipkarte die folgenden
Schritte umfaßt: die Umwandlung der digitalen Unterschrift
mittels des Zertifizierungs-Schlüssels, das Erzeugen eines
elektronischen Fingerabdrucks des ersten Teils des Zertifikats,
und das Vergleichen der umgewandelten digitalen Unterschrift
mit dem elektronischen Fingerabdruck des ersten Teils des
Zertifikats. Hierbei werden vorteilhaft nicht-verschlüsselte
Daten verglichen, jeweils verschlüsselt und entschlüsselt
wird.
Zweckmäßig kann das Überprüfen der digitalen Unterschrift auf
der Chipkarte die folgenden Schritte umfassen: Erzeugen eines
elektronischen Fingerabdrucks des ersten Teils des Zertifikats,
Umwandlung des elektronischen Fingerabdrucks mittels des
Zertifizierungs-Schlüssels und einem Satz von Gleichungen, und
Vergleichen des umgewandelten elektronischen Fingerabdrucks mit
einem Referenzwert, welcher mit dem Zertifikat auf die Chipkarte
überwiesen wird. Hierdurch wird das Ver- und Entschlüsseln
eingespart, da in den Gleichungen unverschlüsselte Daten
benutzt werden.
Bei einer zweckmäßigen Ausführung der Erfindung wird der
kryptografische Schlüssel als ein zertifizierter Schlüssel
markiert, falls beim Überprüfen der digitalen Unterschrift
dieselbe als digitale Unterschrift des ersten Teils des
Zertifikats verifiziert wird. Hierdurch wird sichergestellt,
daß nur Schlüssel, die korrekt auf die Chipkarten übertragen
wurden und korrekt in der Chipkarte abgespeichert wurden, als
zertifizierte Schlüssel nutzbar werden. Im Rahmen einer
Benutzung eines kryptografischen Schlüssels kann mittels der
Markierung mit geringem Aufwand der Status des kryptografischen
Schlüssels ermittelt werden.
Vorteilhaft kann vorgesehen sein, daß überprüft wird, ob der
Zertifizierungs-Schlüssel zur Zertifizierung des kryptografi
schen Schlüssels benutzt werden kann. Hierdurch wird
gewährleistet, daß zur Zertifizierung kryptografischer
Schlüssel ausschließlich Zertifizierungs-Schlüssel verwendet
werden, die vorher selbst von einer "vertrauenswürdigen Instanz"
für diesen Zweck zertifiziert wurden.
Eine vorteilhafte Ausgestaltung der Erfindung sieht vor, daß
der zertifizierte Schlüssel für eine Ausführung von sicher
heitssensitiven Kommandos benutzt wird, wodurch der Sicher
heitsstandard einer Chipkarte verbessert wird.
Zweckmäßig kann der zertifizierte Schlüssel als weiterer
Zertifizierungs-Schlüssel für die Zertifizierung eines weiteren
kryptografischen Schlüssels genutzt werden. Hierdurch können
beliebige Zertifizierungsketten erzeugt werden.
Eine vorteilhafte Weiterbildung der Erfindung sieht vor, daß
der kryptografische Schlüssel für eine Ausführung nicht
sicherheitssensitiver Kommandos genutzt werden kann, nachdem
das Zertifikat auf die Chipkarte übertragen wurde. Dies
ermöglicht es, den kryptografischen Schlüssel bereits vor
Abschluß der Zertifizierung in ausführbare Anwendungen der
Chipkarte zu integrieren.
Vorteilhaft kann vorgesehen sein, daß bei einer Erzeugung der
digitalen Unterschrift des ersten Teils des Zertifikats und
beim Erzeugen des elektronischen Fingerabdrucks des ersten
Teils des Zertifikats jeweils ein Hash-Wert mittels des
Hash-Algorithmus berechnet wird. Hierdurch werden die bei der
Zertifizierung zu verarbeitenden Daten komprimiert und sind
anschließend im weiteren Zertifizierungsverfahren mit weniger
Zeit- und Rechenaufwand zu verarbeiten.
Bei einer vorteilhaften Ausgestaltung der Erfindung kann
vorgesehen sein, daß der erste und der zweite Teil des
Zertifikats unabhängig voneinander auf die Chipkarte übertragen
werden, wodurch ein Ausspionieren des Zertifikats erschwert
wird. Weiterhin kann mit Hilfe der getrennten Übertragung die
Verarbeitung des Zertifikats auf der Chipkarte effizienter
gestaltet werden. Insbesondere kann ein Teil des Zertifikats
offline und der andere Teil des Zertifikats online verarbeitet
werden.
Eine zweckmäßige Weiterbildung der Erfindung kann dadurch
gebildet sein, daß der erste Teil des Zertifikats
Verwaltungsdaten umfaßt. Dies erlaubt es insbesondere, die
Randbedingungen für den Einsatz und die Verwendung des
kryptografischen Schlüssels festzulegen.
Bei einer zweckmäßigen Ausführung der Erfindung wird dem
kryptografischen Schlüssel mittels der Verwaltungsdaten eine
oder mehrere Anwendungen der Chipkarte zugeordnet, wodurch
eindeutig festlegbar ist, in welchen Anwendungen der Schlüssel
genutzt werden darf. Ein Mißbrauch des kryptografischen
Schlüssels für andere Anwendungen wird so verhindert.
Eine vorteilhafte Ausgestaltung der Erfindung sieht vor, daß
der Zertifizierungs-Schlüssel während einer Personalisierung
der Chipkarte auf dieselbe übertragen wird, wodurch der
Zertifizierungs-Schlüssel zusammen mit anderen sicherheits
relevanten Daten auf die Chipkarte geladen wird.
Vorteilhaft kann vorgesehen sein, daß das Markieren des
kryptografischen Schlüssels als zertifiziertem Schlüssel
mittels des Setzens eines Bits in einem Status-Byte des
kryptografischen Schlüssels ausgeführt wird. Das stellt eine
vom Prozessor der Chipkarte leicht auswertbare Möglichkeit zur
Markierung des zertifizierten Schlüssels dar.
Bei einer vorteilhaften Ausgestaltung der Erfindung kann
vorgesehen sein, daß das Markieren des kryptografischen
Schlüssels als zertifiziertem Schlüssel mittels einer
Eintragung des kryptografischen Schlüssels in eine Tabelle auf
der Chipkarte ausgeführt wird. Hierdurch können alle
zertifizierten Schlüssel in einer übersichtlichen Art und Weise
auf der Chipkarte gespeichert werden.
Zweckmäßig kann das Markieren des kryptografischen Schlüssels
als zertifiziertem Schlüssel mittels einer Speicherung des
kryptografischen Schlüssels in einem vorgesehenen
Speicherbereich der Chipkarte ausgeführt werden. Um diesen
kryptografischen Schlüssel später zu benutzen, bedarf es dann
ausschließlich einem Verweis auf den vorgesehenen
Speicherbereich.
Die abhängigen Unteransprüche des Anspruches 17 weisen die
Vorteile der ihnen entsprechenden abhängigen Verfahrens
ansprüche auf.
Eine vorteilhafte Weiterbildung der Erfindung sieht vor, daß
die Verwaltungsdaten eine Angabe eines Pfades eines
Speicherbereiches auf der Chipkarte umfassen, wobei der
kryptografische Schlüssel ausschließlich in diesem
Speicherbereich ablegbar ist. Hierdurch kann dem
kryptografischen Schlüssel ein bestimmter, besonderen
Sicherheitsstandards genügender Speicherbereich auf der
Chipkarte zugeordnet werden.
Ein Ausführungsbeispiel der Erfindung wird im folgenden anhand
einer Zeichnung näher erläutert:
Hierbei zeigt
Fig. 1 ein Ablaufdiagramm eines Zertifizierungsverfahrens.
Zertifikate, die bei der erfindungsgemäßen Zertifizierung
kryptografischer Schlüssel auf einer Chipkarte verwendet
werden, weisen zwei Teile auf: Einen ersten Teil, der die
eigentlichen Daten einschließlich des kryptografischen
Schlüssels umfaßt, und einen zweiten Teil, die digitale
Unterschrift der Daten aus dem ersten Teil.
Gemäß Fig. 1 wird im Verlauf eines Zertifizierungsverfahrens
zunächst der erste Teil des Zertifikats erstellt. Der erste
Teil weist Komponenten gemäß Tabelle 1 auf.
Tabelle 1
Mittels der Komponente 1 des Zertifikats wird angezeigt, ob es
sich bei dem zu zertifizierenden kryptografischen Schlüssel um
einen öffentlichen oder einen geheimen Schlüssel handelt. Die
Komponente 1 des ersten Teils des Zertifikats weist weiterhin
eine Schlüsselidentifikation auf. Sie gibt erlaubte Anwendungen
des im Zertifikat enthaltenen kryptografischen Schlüssels an.
Soll der kryptografische Schlüssel nach Abschluß einer
erfolgreichen Zertifizierung bei der Ausführung einer
bestimmten Anwendung benutzt werden, so wird diese
Schlüsselidentifikation erfragt und überprüft, ob der
zertifizierte Schlüssel für die bestimmte Anwendung nutzbar
ist. In Abhängigkeit vom Ergebnis dieser Abfrage kann der
kryptografische Schlüssel anschließend entweder benutzt werden
oder eine Fehlermeldung wird erzeugt.
Mit Hilfe der folgenden Komponenten 2, 3 und 4 werden
Algorithmen-Identifikationen angegeben. Komponente 2 gibt an,
für welche asymmetrischen kryptografischen Verfahren der zu
zertifizierende Schlüssel geeignet ist. Bei der Benutzung des
zertifizierten Schlüssels können beispielhaft ein
Hash-Algorithmus und/oder ein Padding-Algorithmus verwendet werden.
Dies wird mit Hilfe der Komponenten 3 und 4 festgelegt.
Der Hash-Algorithmus dient der Datenkomprimierung. Die
Komprimierung wird ausgeführt bevor die eigentliche
Ent-/Verschlüsselung stattfindet. Mittels des Padding-Algorithmus
können Daten auf eine erforderliche Blocklänge aufgefüllt
werden.
Mit Hilfe der Komponenten 5 und 6 können Anwendungsgebiete des
kryptografischen Schlüssels festgelegt werden. Beispielhaft
kann mit Hilfe der Komponente 5 bestimmt werden, daß der
kryptografische Schlüssel ausschließlich zur Erzeugung
elektronischen Signaturen verwendet werden darf. Die Komponente
7 gibt in Bits die Länge des kryptografischen Schlüssels an,
welcher mit Hilfe des Zertifikats zertifiziert werden soll. Mit
Hilfe der Komponenten 8, 9 und 10 werden Block-Längenangaben
zur Information eines Benutzers des kryptografischen Schlüssels
übertragen.
Die Komponente 11 liefert Textinformationen über den
kryptografischen Schlüssel. Hierbei kann es sich insbesondere
um Anwendungs- oder Sicherheitshinweise für den Benutzer
handeln. Die Komponente 12 gibt die eigentliche Länge des zu
zertifizierenden kryptografischen Schlüssels an. Die Daten des
Schlüssels befinden sich in der Komponente 13.
Nachdem der erste Teil des Zertifikats gemäß Tabelle 1 erzeugt
wurde, ist gemäß Fig. 1 mit der Erstellung des zweiten Teils
des Zertifikats fortzufahren. Hierzu wird eine elektronische
Unterschrift des ersten Teils des Zertifikats erzeugt. Eine
elektronische Unterschrift dient prinzipiell zur Feststellung
der Authenzitität von elektronisch übermittelten Nachrichten
oder elektronischen Dokumenten. Beim erfindungsgemäßen
Zertifizierungsverfahren läßt sich durch Überprüfung der
digitalen Unterschrift feststellen, ob das Zertifikat ohne
Veränderungen auf die Chipkarte übertragen wurde.
Der Ablauf der Erzeugung einer digitalen Unterschrift läßt sich
wie folgt darstellen. Aus dem ersten Teil des Zertifikats wird
mit einem Hash-Algortihmus ein Hash-Wert gebildet. Der
Hash-Algorithmus dient hierbei zur Komprimierung der Daten des
ersten Teils des Zertifikats. Den Hash-Wert bezeichnet man
auch als Fingerabdruck der entsprechenden Daten. Anschließend
wird der Hash-Wert mit einem Krypto-Algorithmus, beispielsweise
dem RSA, entschlüsselt. Zur Entschlüsselung wird der geheime
Schlüssel eines Schlüsselpaares, welches im jeweiligen
Zertifizierungsverfahren eingesetzt wird, benutzt. Der
öffentliche Schlüssel dieses Schlüsselpaares - der Zerti
fizierungs-Schlüssel - befindet sich auf der Chipkarte.
Der Grund für eine Entschlüsselungsoperation bei der Erstellung
einer digitalen Unterschrift liegt in der Konvention begründet,
daß beim RSA-Algorithmus mit dem geheimen Schlüssel immer
entschlüsselt wird und mit dem öffentlichen immer verschlüsselt
wird. Das Ergebnis der Entschlüsselungsoperation ist die
eigentliche Unterschrift, die Inhalt des zweiten Teiles des
Zertifikats ist.
Das erfindungsgemäße Verfahren kann vorteilhaft auch mit einem
beliebigen anderen Verfahren auf der Basis eines
Schlüsselpaares mit geheimen und öffentlichen Schlüssel
ausgeführt werden. Anwendbar sind auch Schlüsselpaare, bei
deren Verwendung keine explizite Ent-/Verschlüsselung
ausgeführt wird. Insbesondere Verfahren bei denen die
Erfüllung einer mathematische Gleichung für die Parameter
Hash-Wert, geheimer Schlüssel und öffentlicher Schlüssel
Voraussetzung für die Durchführung des asymmetrischen
Verfahrens ist, sind nutzbar.
Nach der Erstellung des ersten und des zweiten Teils des
Zertifikats können beide auf die Chipkarte übertragen werden.
Die beiden Teile des Zertifikats können zusammen oder
voneinander unabhängig auf die Chipkarte übertragen werden.
Getrennte Übertragungsprozesse haben den Vorteil, daß die zu
übertragenden Datenmengen in den jeweiligen Prozessen geringer
sind und hierdurch diese Datenmengen leichter zu verarbeiten
sind.
Nachdem der erste Teil des Zertifikats in der Chipkarte
gespeichert wurde, kann der darin enthaltene kryptografische
Schüssel zunächst für unkritische, nicht-sicherheitssensitive
Operationen auf der Chipkarte verwendet werden. Zu diesen
unkritischen Operationen gehört insbesondere das einfache
Überprüfen einer digitalen Unterschrift, wobei in diesem Fall
das Ergebnis der Überprüfung nur an ein mit der Chipkarte
kommunizierendes Gerät gemeldet wird, jedoch keine
Statusänderung oder sonstige Veränderungen auf der Karte
stattfinden.
Gemäß Fig. 1 wird auf der Chipkarte in einem nächsten Schritt
ein Zertifizierungs-Schlüssel gesucht. Dieser Zertifizierungs-Schlüs
sel ist der öffentliche Schlüssel des genannten
Schlüsselpaares und muß für die Aufgabe der Zertifizierung
zugelassen sein und selbst bereits zertifiziert sein. Dies
bedeutet, daß er vollständig in die Chipkarte integriert sein
muß. Der Zertifizierungs-Schlüssel wird vorzugsweise vom
Kartenherausgeber im Rahmen der Personalisierung der Chipkarte
installiert und zertifiziert. Aber auch zu einem späteren
Zeitpunkt nach Abschluß der Personalisierung können
Zertifizierungs-Schlüssel auf die Chipkarte aufgebracht werden.
Voraussetzung ist, daß der Zertifizierungs-Schlüssel in einer
Umgebung auf die Chipkarte aufgebracht wird, die entsprechenden
Sicherheitsstandards genügt.
Nachdem überprüft wurde, ob der Zertifizierungs-Schlüssel für
die Zertifizierung des auf die Chipkarte übertragenen
Zertifikats benutzt werden darf, wird der zweite Teil des
Zertifikats, welcher die digitale Unterschrift umfaßt, mit
Hilfe des Zertifizierungs-Schlüssels umgewandelt. Hierbei wird
die digitale Unterschrift gemäß der Konvention des
RSA-Algorithmus verschlüsselt. Das Ergebnis der Berechnung ist ein
Hash-Wert.
Weiterhin wird auf der Chipkarte der Fingerabdruck des ersten
Teils des Zertifikats, der gleichfalls ein Hash-Wert ist,
berechnet. Der Fingerabdruck wird dann mit dem Ergebnis der im
vorhergehenden Abschnitt genannten Verschlüsselungsoperation
verglichen. Stimmen beide überein, so wird der im Zertifikat
enthaltene kryptografische Schlüssel als ein zertifizierter
Schlüssel markiert.
Um die ordnungsgemäße Übertragung des Zertifikats auf die
Chipkarte zu prüfen und den übertragenen Schlüssel zu
zertifizieren sind auch andere kryptografischen Verfahren
einsetzbar. Beispielhaft ist das bekannte DSA-Verfahren
(DSA-digital signature algorithm) zu nennen. Hierbei wird mittels
des geheimen Schlüssels des Schlüsselpaares und weiterer
mathematischer Parameter und unter Benutzung allgemein
bekannter Gleichungen ein Wert r für den ersten Teil des
Zertifikats errechnet.
Nach der Übertragung des Zertifikats wird auf der Chipkarte der
Wert r benutzt, um mit Hilfe weiterer bekannter Gleichungen und
unter Einbeziehung des übertragenen Zertifikats und des
öffentlichen Schlüssels des Schlüsselpaares einen Wert v zu
berechnen. Stimmen r und v überein, wird der kryptografische
Schlüssel als zertifizierter Schlüssel markiert. Auch beim
DSA-Verfahren wird der Hash-Algorithmus einbezogen. Auch andere
asymmetrische Verfahren können bei der Zertifizierung einge
setzt werden, wenn sie den notwendigen Sicherheitsstandard
gewährleisten.
Die Markierung eines kryptografischen Schlüssel als "zertifi
ziert" kann insbesondere mittels des Setzens eines Bits in
einem zum kryptografischen Schlüssel gehörenden Status-Byte
erfolgen. Es sind jedoch auch andere Verfahren zum Markieren
denkbar. Hierzu gehören das Abspeichern des kryptografischen
Schlüssel in einem bestimmten Speicherbereich der Chipkarte
oder das Führen einer Liste mit allen als zertifiziert
markierten kryptografischen Schlüsseln.
Die Entscheidung welche Art der Markierung gewählt wird, hängt
insbesondere von der Architektur der jeweiligen Chipkarte und
seiner Anwendungen ab.
Nach Abschluß der Markierung des kryptografischen Schlüssels
kann der zertifizierte Schlüssel für sicherheitssensitive
Operationen benutzt werden. Die Markierung wird bei jedem
Zugriff auf einen kryptografischen Schlüssel abgefragt. Nach
Abschluß der Zertifizierung ist der zertifizierte Schlüssel
zusammen mit den begleitenden Daten (siehe die Komponenten des
ersten Teils des Zertifikats) auf der Chipkarte gespeichert.
Die begleitenden Daten können bei jedem Zugriff auf den
Schlüssel oder auch separat zur Information über den Schlüssel
abgefragt werden.
Wird zur Ausführung einer sicherheitssensitiven Operation auf
der Chipkarte ein zertifizierter Schlüssel benötigt, so wird
der für die Operation angeforderte kryptografische Schlüssel
nur verwendet, wenn seine Markierung anzeigt, daß es sich um
einen zertifizierten Schlüssel handelt. Ergibt die Abfrage der
Markierung ein negatives Ergebnis, d. h. es handelt sich nicht
um einen zertifizierten Schlüssel, erfolgt eine Fehlermeldung.
Zu den sicherheitssensitiven Operationen gehört insbesondere
eine externe Authentisierung. Hierbei geht es um die
Überprüfung der Identität und Authentizität eines Kommuni
kationspartners der Chipkarte. Die Chipkarte und ihr
Kommunikationspartner (z. B. ein Terminal) stellen gegenseitig
fest, ob der Kommunikationspartner ein echtes Terminal bzw.
eine echte Chipkarte ist.
Ein wesentlicher Vorteil des Zertifikats gemäß Tabelle 1 ist
es, daß der kryptografische Schüssel mit Hilfe der im
Zertifikat enthaltenen informellen Daten einer bestimmten
Anwendung zugeordnet werden kann. Dies ist insbesondere auf dem
Gebiet der Chipkarten von großer Bedeutung, da hier
kryptografische Schlüssel nicht individuellen Personen, sondern
Anwendungen zugeordnet werden müssen. Bei diesen Anwendungen
kann es sich beispielhaft um eine Gruppe von gleichartigen
Geldautomaten handeln.
Die digitale Festlegung der Anwendungsgebiete im Zertifikat
(vorzugsweise mittels der Komponenten 1, 5 und 6) erlaubt es,
einen Mißbrauch des kryptografischen Schlüssels für andere
Anwendungen auszuschließen.
Soll ein zertifizierter Schlüssel im Rahmen der Ausführung
einer bestimmten Anwendung benutzt werden, so wird am Beginn
des Zugriffs auf diesen zertifizierten Schlüssel abgefragt, ob
der zertifizierte Schlüssel für die bestimmte Anwendung
zugelassen ist. Dies ist mittels der zertifizierten
Informationen im ersten Teils des Zertifikats möglich. Diese
Informationen wurden nach der Zertifizierung zusammen mit dem
kryptografischen Schlüssel in der Chipkarte gespeichert.
Werden bei Anwendungen von Chipkarten Daten einbezogen, so
liegen diese in Form von Dateien vor. Diese Dateien weisen
Attribute auf, welche beispielsweise vom Herausgeber der
Chipkarte festgelegt werden. Die Attribute enthalten
vorzugsweise einen Hinweis auf die Schlüsselidentifikation des
zertifizierten Schlüssels, welcher bei einer bestimmten
Operation mit den jeweiligen Dateien verwendet werden muß.
Diese Schlüsselidentifikation im Attribut muß dann mit der
Schlüsselidentifikation des zertifizierten Schlüssels
übereinstimmen (Komponente 2 des Zertifikats). Ist dies nicht
der Fall, wird die Operation nicht ausgeführt. Hierdurch wird
der mißbräuchliche Gebrauch eines zertifizierten Schlüssels
verhindert.
Claims (20)
1. Verfahren zur Zertifizierung eines kryptografischen
Schlüssels für eine Chipkarte,
mit den folgenden Verfahrensschritten:
- a) Übertragen eines Zertifizierungs-Schlüssels auf die Chipkarte,
- b) Übertragen eines Zertifikats auf die Chipkarte, wobei ein erster Teil des Zertifikats den kryptografischen Schlüssel umfaßt und ein zweiter Teil des Zertifikats eine digitale Unterschrift des ersten Teils des Zertifikats umfaßt, und
- c) Überprüfen der digitalen Unterschrift mittels des Zertifizierungs-Schlüssels auf der Chipkarte.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das
Überprüfen der digitalen Unterschrift auf der Chipkarte
die folgenden Schritte umfaßt:
- c1) Umwandlung der digitalen Unterschrift mittels des Zertifizierungs-Schlüssels,
- c2) Erzeugen eines elektronischen Fingerabdrucks des ersten Teils des Zertifikats, und
- c3) Vergleichen der umgewandelten digitalen Unterschrift mit dem elektronischen Fingerabdruck des ersten Teils des Zertifikats.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das
Überprüfen der digitalen Unterschrift auf der Chipkarte
die folgenden Schritte umfaßt:
- c1) Erzeugen eines elektronischen Fingerabdrucks des ersten Teils des Zertifikats,
- c2) Umwandlung des elektronischen Fingerabdrucks mittels des Zertifizierungs-Schlüssels und einem Satz von Gleichungen, und
- c3) Vergleichen des umgewandelten elektronischen Fingerabdrucks mit einem Referenzwert, welcher mit dem Zertifikat auf die Chipkarte übertragen wird.
4. Verfahren nach Anspruch 1, gekennzeichnet durch einen
weiteren Verfahrensschritt:
Markieren des kryptografischen Schlüssels als einen zertifizierten Schlüssel, falls beim Überprüfen der digitalen Unterschrift dieselbe als digitale Unterschrift des ersten Teils des Zertifikats verifiziert wird.
Markieren des kryptografischen Schlüssels als einen zertifizierten Schlüssel, falls beim Überprüfen der digitalen Unterschrift dieselbe als digitale Unterschrift des ersten Teils des Zertifikats verifiziert wird.
5. Verfahren nach Anspruch 1, gekennzeichnet durch einen
weiteren Verfahrensschritt:
Überprüfen, ob der Zertifizierungs-Schlüssel zur Zertifizierung des kryptografischen Schlüssels benutzt werden kann.
Überprüfen, ob der Zertifizierungs-Schlüssel zur Zertifizierung des kryptografischen Schlüssels benutzt werden kann.
6. Verfahren nach Anspruch 4, gekennzeichnet durch einen
weiteren Verfahrensschritt:
Benutzen des zertifizierten Schlüssels für eine Ausführung von sicherheitssensitiven Kommandos.
Benutzen des zertifizierten Schlüssels für eine Ausführung von sicherheitssensitiven Kommandos.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
der zertifizierte Schlüssel als weiterer Zertifizierungs-Schlüs
sel für die Zertifizierung eines weiteren
kryptografischen Schlüssels genutzt wird.
8. Verfahren nach Anspruch 1, dadurch gekennzeichnete daß
der kryptografische Schlüssel für eine Ausführung nicht
sicherheitssensitiver Kommandos genutzt werden kann,
nachdem das Zertifikat auf die Chipkarte übertragen wurde.
9. Verfahren nach den Ansprüchen 2 oder 3, dadurch
gekennzeichnet, daß
bei einer Erzeugung der digitalen Unterschrift des ersten
Teils des Zertifikats und beim Erzeugen des elektronischen
Fingerabdrucks des ersten Teils des Zertifikats jeweils
ein Hash-Wert mittels des Hash-Algorithmus berechnet wird.
10. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
der erste und der zweite Teil des Zertifikats unabhängig
voneinander auf die Chipkarte übertragen werden.
11. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
der erste Teil des Zertifikats Verwaltungsdaten umfaßt.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß
der kryptografische Schlüssel mittels der Verwaltungsdaten
einer oder mehreren Anwendungen der Chipkarte zugeordnet
wird.
13. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß
der Zertifizierungs-Schlüssel während einer
Personalisierung der Chipkarte auf dieselbe übertragen
wird.
14. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß
das Markieren des kryptografischen Schlüssels als
zertifiziertem Schlüssel mittels des Setzens eines Bits in
einem Status-Byte des kryptografischen Schlüssels
ausgeführt wird.
15. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß
das Markieren des kryptografischen Schlüssels als
zertifiziertem Schlüssel mittels einer Eintragung des
kryptografischen Schlüssels in eine Tabelle auf der
Chipkarte ausgeführt wird.
16. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß
das Markieren des kryptografischen Schlüssels als
zertifiziertem Schlüssel mittels einer Speicherung des
kryptografischen Schlüssels in einem vorgesehenen
Speicherbereich der Chipkarte ausgeführt wird.
17. Zertifikat zum Zertifizieren eines kryptografischen
Schlüssels für eine Chipkarte, mit einem ersten Teil und
einem zweiten Teil, wobei die beiden Teile voneinander
getrennt sind, wobei der erste Teil den kryptografischen
Schlüssel umfaßt und wobei der zweite Teil eine digitale
Unterschrift des ersten Teils umfaßt, dadurch
gekennzeichnet, daß
das Zertifikat auf die Chipkarte übertragbar ist, und
von einem Prozessor auf der Chipkarte auswertbar ist.
das Zertifikat auf die Chipkarte übertragbar ist, und
von einem Prozessor auf der Chipkarte auswertbar ist.
18. Zertifikat nach Anspruch 17, dadurch gekennzeichnet, daß
der erste Teil des Zertifikats Verwaltungsdaten umfaßt.
19. Zertifikat nach Anspruch 18, dadurch gekennzeichnet, daß
mittels der Verwaltungsdaten der kryptografische Schlüssel einer oder mehreren Anwendungen zuordenbar ist, und
mittels der Verwaltungsdaten ein Mißbrauch des kryptografischen Schlüssels für andere Anwendungen, die von der einen oder den mehreren Anwendungen verschieden sind, verhinderbar ist.
mittels der Verwaltungsdaten der kryptografische Schlüssel einer oder mehreren Anwendungen zuordenbar ist, und
mittels der Verwaltungsdaten ein Mißbrauch des kryptografischen Schlüssels für andere Anwendungen, die von der einen oder den mehreren Anwendungen verschieden sind, verhinderbar ist.
20. Zertifikat nach Anspruch 18, dadurch gekennzeichnet, daß
die Verwaltungsdaten eine Angabe eines Pfades eines
Speicherbereiches auf der Chipkarte umfassen, wobei der
kryptografische Schlüssel ausschließlich in diesem
Speicherbereich ablegbar ist.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19702049A DE19702049C1 (de) | 1997-01-22 | 1997-01-22 | Zertifizierung kryptografischer Schlüssel für Chipkarten |
KR1019970052456A KR100287097B1 (ko) | 1997-01-22 | 1997-10-14 | 칩카드용암호키확인방법 |
DE69737905T DE69737905T2 (de) | 1997-01-22 | 1997-11-21 | Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten |
EP97120411A EP0855815B1 (de) | 1997-01-22 | 1997-11-21 | Beglaubigung von Geheimschlüsseln für Chipkarten |
JP00871498A JP3980145B2 (ja) | 1997-01-22 | 1998-01-20 | チップカード用暗号鍵認証方法および証明書 |
US09/010,339 US6076162A (en) | 1997-01-22 | 1998-01-21 | Certification of cryptographic keys for chipcards |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19702049A DE19702049C1 (de) | 1997-01-22 | 1997-01-22 | Zertifizierung kryptografischer Schlüssel für Chipkarten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19702049C1 true DE19702049C1 (de) | 1998-05-14 |
Family
ID=7817967
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19702049A Revoked DE19702049C1 (de) | 1997-01-22 | 1997-01-22 | Zertifizierung kryptografischer Schlüssel für Chipkarten |
DE69737905T Expired - Lifetime DE69737905T2 (de) | 1997-01-22 | 1997-11-21 | Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69737905T Expired - Lifetime DE69737905T2 (de) | 1997-01-22 | 1997-11-21 | Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten |
Country Status (5)
Country | Link |
---|---|
US (1) | US6076162A (de) |
EP (1) | EP0855815B1 (de) |
JP (1) | JP3980145B2 (de) |
KR (1) | KR100287097B1 (de) |
DE (2) | DE19702049C1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19940341A1 (de) * | 1999-08-25 | 2001-03-01 | Kolja Vogel | Verfahren zum Schutz von Daten |
DE10207056A1 (de) * | 2002-02-20 | 2003-09-04 | Giesecke & Devrient Gmbh | Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers |
US6981147B1 (en) | 1999-01-29 | 2005-12-27 | International Business Machines Corporation | Certification of multiple keys with new base and supplementary certificate types |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5305338A (en) * | 1990-09-25 | 1994-04-19 | Mitsubishi Denki Kabushiki Kaisha | Switch device for laser |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
CA2290170C (en) * | 1999-01-29 | 2005-06-14 | International Business Machines Corporation | Improved digital signature |
FI19992197A (fi) * | 1999-10-12 | 2001-04-30 | Sonera Oyj | Varmenteiden jakelu |
US7668315B2 (en) | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US6944300B2 (en) | 2001-06-22 | 2005-09-13 | International Business Machines Corporaton | Method for migrating a base chip key from one computer system to another |
US7165718B2 (en) * | 2002-01-16 | 2007-01-23 | Pathway Enterprises, Inc. | Identification of an individual using a multiple purpose card |
FR2840748B1 (fr) * | 2002-06-05 | 2004-08-27 | France Telecom | Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede |
US7574607B1 (en) * | 2002-10-29 | 2009-08-11 | Zix Corporation | Secure pipeline processing |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US20050132226A1 (en) * | 2003-12-11 | 2005-06-16 | David Wheeler | Trusted mobile platform architecture |
US7818574B2 (en) * | 2004-09-10 | 2010-10-19 | International Business Machines Corporation | System and method for providing dynamically authorized access to functionality present on an integrated circuit chip |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
JP4996904B2 (ja) * | 2006-10-04 | 2012-08-08 | 株式会社日立製作所 | 生体認証システム、登録端末、認証端末、及び認証サーバ |
JP5042109B2 (ja) * | 2008-04-17 | 2012-10-03 | 株式会社リコー | 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム |
US9077537B2 (en) | 2008-11-13 | 2015-07-07 | International Business Machines Corporation | Generating secure private keys for use in a public key communications environment |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0368596A2 (de) * | 1988-11-08 | 1990-05-16 | Silvio Micali | Digitales On-Line/Off-Line-Unterschreiben |
DE3244537C2 (de) * | 1982-12-02 | 1990-06-07 | Ant Nachrichtentechnik Gmbh, 7150 Backnang, De |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5018196A (en) * | 1985-09-04 | 1991-05-21 | Hitachi, Ltd. | Method for electronic transaction with digital signature |
FR2663141B1 (fr) * | 1990-06-11 | 1992-08-21 | France Etat | Procede de transfert de secret, par echange de deux certificats entre deux microcalculateurs s'authentifiant reciproquement. |
US5218637A (en) * | 1987-09-07 | 1993-06-08 | L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace | Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization |
US4868877A (en) * | 1988-02-12 | 1989-09-19 | Fischer Addison M | Public key/signature cryptosystem with enhanced digital signature certification |
US5293029A (en) * | 1989-01-17 | 1994-03-08 | Kabushiki Kaisha Toshiba | System for mutually certifying an IC card and an IC card terminal |
SE470001B (sv) * | 1991-09-12 | 1993-10-18 | Televerket | Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik |
FR2697929B1 (fr) * | 1992-11-10 | 1995-01-13 | Innovatron Sa | Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif. |
US5299263A (en) * | 1993-03-04 | 1994-03-29 | Bell Communications Research, Inc. | Two-way public key authentication and key agreement for low-cost terminals |
US5420927B1 (en) * | 1994-02-01 | 1997-02-04 | Silvio Micali | Method for certifying public keys in a digital signature scheme |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
JPH10504150A (ja) * | 1994-07-19 | 1998-04-14 | バンカーズ トラスト カンパニー | 商用暗号システムにおけるディジタル署名を安全に使用するための方法 |
US5541994A (en) * | 1994-09-07 | 1996-07-30 | Mytec Technologies Inc. | Fingerprint controlled public key cryptographic system |
US5768389A (en) * | 1995-06-21 | 1998-06-16 | Nippon Telegraph And Telephone Corporation | Method and system for generation and management of secret key of public key cryptosystem |
US5721781A (en) * | 1995-09-13 | 1998-02-24 | Microsoft Corporation | Authentication system and method for smart card transactions |
US5604804A (en) * | 1996-04-23 | 1997-02-18 | Micali; Silvio | Method for certifying public keys in a digital signature scheme |
US5781723A (en) * | 1996-06-03 | 1998-07-14 | Microsoft Corporation | System and method for self-identifying a portable information device to a computing unit |
-
1997
- 1997-01-22 DE DE19702049A patent/DE19702049C1/de not_active Revoked
- 1997-10-14 KR KR1019970052456A patent/KR100287097B1/ko not_active IP Right Cessation
- 1997-11-21 EP EP97120411A patent/EP0855815B1/de not_active Revoked
- 1997-11-21 DE DE69737905T patent/DE69737905T2/de not_active Expired - Lifetime
-
1998
- 1998-01-20 JP JP00871498A patent/JP3980145B2/ja not_active Expired - Fee Related
- 1998-01-21 US US09/010,339 patent/US6076162A/en not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3244537C2 (de) * | 1982-12-02 | 1990-06-07 | Ant Nachrichtentechnik Gmbh, 7150 Backnang, De | |
EP0368596A2 (de) * | 1988-11-08 | 1990-05-16 | Silvio Micali | Digitales On-Line/Off-Line-Unterschreiben |
Non-Patent Citations (4)
Title |
---|
DE-B.: SCHUlte, H.: Telekommunikation, Augsburg, Interest Verlag GmbH, Stand Juni 1995, Teil. 13, Kapital 2.6, S. 6-10 * |
DE-Z.: LEMME, H.: Chipkarten: Millardengeschäft des 21. Jahrhunderts, In: Elektronik 15, 1996, S. 56-61 * |
US-Z.: KÖNIGS, H.-P.: Cryptographic Identification Methods for Smart Cards in the Process of Standardization, In: IEEE Com. Magazine, June 1991, S. 42-48 * |
US-Z.: OMURA, J.: Novel application of Cryptography in Digital Communication, In: IEEE Communications Magazine, May 1990, S. 21-29 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6981147B1 (en) | 1999-01-29 | 2005-12-27 | International Business Machines Corporation | Certification of multiple keys with new base and supplementary certificate types |
DE19940341A1 (de) * | 1999-08-25 | 2001-03-01 | Kolja Vogel | Verfahren zum Schutz von Daten |
US7526653B1 (en) | 1999-08-25 | 2009-04-28 | Giesecke & Devrient Gmbh | Method of data protection |
DE10207056A1 (de) * | 2002-02-20 | 2003-09-04 | Giesecke & Devrient Gmbh | Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers |
Also Published As
Publication number | Publication date |
---|---|
DE69737905D1 (de) | 2007-08-23 |
EP0855815A2 (de) | 1998-07-29 |
US6076162A (en) | 2000-06-13 |
KR19980070017A (ko) | 1998-10-26 |
EP0855815B1 (de) | 2007-07-11 |
KR100287097B1 (ko) | 2001-04-16 |
DE69737905T2 (de) | 2008-04-03 |
JP3980145B2 (ja) | 2007-09-26 |
EP0855815A3 (de) | 2002-04-17 |
JPH10224345A (ja) | 1998-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19702049C1 (de) | Zertifizierung kryptografischer Schlüssel für Chipkarten | |
EP0903026B1 (de) | Verfahren zur Aushandlung einer Sicherheitspolitik zwischen einer ersten Computereinheit und einer zweiten Computereinheit | |
EP2409452B1 (de) | Verfahren zur bereitstellung von kryptografischen schlüsselpaaren | |
DE60023705T2 (de) | Sichere verteilung und schutz einer schlüsselinformation | |
EP1946481B1 (de) | Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments | |
DE60200093T2 (de) | Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
DE60200081T2 (de) | Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk | |
DE69817475T2 (de) | Vorrichtung zur schlüsselrückgewinnung | |
EP1125395B1 (de) | Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz | |
EP1105998B1 (de) | Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar | |
EP4357945A2 (de) | Verfahren zum lesen eines attributs aus einem id-token | |
DE112008001436T5 (de) | Sichere Kommunikation | |
WO2001090855A1 (de) | Verschlüsseln von abzuspeichernden daten in einem iv-system | |
EP0903027B1 (de) | Verfahren zum gruppenbasierten kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und gruppencomputereinheiten | |
DE10248007A1 (de) | Verfahren und Vorrichtung zum Verschlüsseln von Daten | |
DE202022101844U1 (de) | Ein System zur Ver- und Entschlüsselung von Daten für gesicherte Kommunikation | |
DE102013019487A1 (de) | Verfahren, Vorrichtungen und System zur Online-Datensicherung | |
EP3367285B1 (de) | Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung | |
EP1418704A2 (de) | Verfahren und Vorrichtung zur Bildung einer Nachweisgrösse, die einen Nachweis eines digitalen Signierens einer elektronischen Datei ermöglicht, sowie Verfahren und Vorrichtung zum Nachweis, dass eine elektronische Datei digital singiert worden ist. | |
DE102020117999A1 (de) | Bereitsteller- und Empfänger-Kryptosysteme mit kombinierten Algorithmen | |
EP3627755A1 (de) | Verfahren für eine sichere kommunikation in einem kommunikationsnetzwerk mit einer vielzahl von einheiten mit unterschiedlichen sicherheitsniveaus | |
EP3909217A1 (de) | Verfahren und system zur informationsübermittlung | |
DE102006009725A1 (de) | Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels | |
EP3671599A1 (de) | Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8100 | Publication of patent without earlier publication of application | ||
D1 | Grant (no unexamined application published) patent law 81 | ||
8363 | Opposition against the patent | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
R037 | Decision of examining division or of federal patent court revoking patent now final | ||
R107 | Publication of grant of european patent cancelled |
Effective date: 20140828 |